Uszczelnianie przecieków danych

Jedną z podstawowych form naruszenia poufności lub praw własności danych jest nieautoryzowane ich kopiowanie. Utrata kontroli nad poufną informacją, nazywana przeciekiem danych, jest trudna do wykrycia i w praktyce nie można jej całkowicie wyeliminować.

Jedną z podstawowych form naruszenia poufności lub praw własności danych jest nieautoryzowane ich kopiowanie. Utrata kontroli nad poufną informacją, nazywana przeciekiem danych, jest trudna do wykrycia i w praktyce nie można jej całkowicie wyeliminować.

Zapewnienie bezpieczeństwa informacji obejmuje ochronę poufności danych i praw własności, integralność, uwierzytelnianie i dostępność danych. Znakomita większość naruszeń poufności i praw własności polega na nieuprawnionym kopiowaniu.

Nie jest to problem całkiem nowy - fizyczna ochrona zapisu jest tak stara, jak pismo. Szyfr stosowany przez Juliusza Cezara do zabezpieczenia informacji militarnych przesyłanych między dowódcami i podwładnymi liczy ponad 2000 lat. Współcześnie ludzie kopiują dane z systemów komputerowych już czwartą dekadę. Do bardziej spektakularnych przestępstw tego rodzaju należy, dokonana w latach siedemdziesiątych ubiegłego stulecia przez trzech operatorów komputerowych, kradzież kopii nazwisk 3 mln subskrybentów Encyclopedia Brytannica, o wartości szacowanej na milion dolarów.

Jest wiele innych rodzajów danych stanowiących przedmiot pożądania - oto niektóre:

  • Dokumentacja procedur kontroli skarbowych, która może zmniejszyć ryzyko wpadki podczas takiej kontroli.

  • Rekordy baz danych policji, będące w kręgu zainteresowań świata przestępczego.

  • Rekordy kart chorobowych placówek służby zdrowia - cenna informacja dla firm farmaceutycznych.

  • Dane adresowe z biur meldunkowych, którymi zainteresowane są firmy zajmujące się "marketingiem wrzutowym".
Utrata kontroli nad poufną informacją, tzw. wyciek danych, to bardzo skomplikowany problem i prawdopodobnie niemożliwy do całkowitego wyeliminowania - nawet w teorii.

Większość systemów operacyjnych (nie dotyczy to desktopowych Windows 9x) pozwala zazwyczaj definiować listy kontroli dostępu. Znajdują się na nich użytkownicy upoważnieni do korzystania z określonych danych lub urządzeń, natomiast osoby nieumieszczone na listach nie uzyskają dostępu do chronionych zasobów. Najbardziej restrykcyjne systemy operacyjne, o wysokim stopniu bezpieczeństwa, używane zazwyczaj w instytucjach rządowych i militarnych, wymuszają reguły polityki bezpieczeństwa, stosując rozdzielone poziomy bezpieczeństwa. Na przykład nie wolno kopiować plików ze strefy wyższego poziomu bezpieczeństwa do strefy niższego poziomu (do której może należeć np. dysk wymienialny).

Fundamentalna trudność polega jednak na tym, że żaden system operacyjny nie potrafi odróżnić uczciwego, autoryzowanego użytkownika od nieuczciwego, też autoryzowanego. Autoryzowany użytkownik może ominąć nawet najlepiej zautomatyzowane ograniczeń, bo jest wiele ukrytych kanałów transmisji informacji poza chroniony obszar.

Wymienne nośniki danych

Brak ograniczeń w kopiowaniu plików na wymienialne nośniki danych daje doskonałą okazję złodziejom danych. Problem ten komplikują wszechobecne laptopy, pozostające przeważnie poza fizyczną kontrolą personelu odpowiedzialnego za ochronę. Odkąd mogą być wyposażane w dyski osiągające pojemność 100 GB, a większość z nich ma też połączenie z szybkimi LAN-ami, możliwość kradzieży danych jest olbrzymia. Niedrogie podręczne dyski Zip mogą przechowywać od 100 do 250 MB danych; a CD-ROM-y, wymienialne dyski twarde i DVD - gigabajty danych.

Uzasadniona wydaje się zatem ochrona obszarów wymagających wysokiego stopnia bezpieczeństwa, polegająca na kontroli wszystkich takich nośników i sprawdzaniu, czy ktoś, kto je wynosi, ma do tego upoważnienie. Podchodząc jednak do sprawy realistycznie, trzeba przyznać, że przeciętna organizacja nie może przecież żądać od swoich pracowników opróżniania kieszeni w celu sprawdzenia, czy nie przenoszą nośników elektronicznych. Poza tym, niezależnie od rzetelności takiej kontroli, problem nieuczciwych, aczkolwiek autoryzowanych pracowników pozostaje. Personel ochrony nie ma bowiem w praktyce możliwości precyzyjnego ustalenia, czy dane zawarte na wymiennym nośniku są zastrzeżone.

Utrata elektronicznej kontroli nad istotnymi danymi staje się też coraz bardziej prawdopodobna. Wiele organizacji nie może narzucić takich reguł filtrowania ruchu wychodzącego na zaporach ogniowych, aby nie dopuścić do eksportu poufnych danych. Z kolei użytkownicy często wynoszą krytyczne dane poza pomieszczenia służbowe w swoich komputerach przenośnych. Komputery te nie są wyposażone w zapory ogniowe, choć zazwyczaj mogą się łączyć z siecią - na przykład przez Internet. Brak zapór ogniowych umożliwia działanie koniom trojańskim i robakom poczty elektronicznej, które łatwo wysyłają poufne dane poza sieć w dowolnym momencie.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200